渗透测试| 一次实战远程命令执行漏洞并提权

admin 2023年1月23日22:17:54安全文章评论8 views951字阅读3分10秒阅读模式

扫码领资料

获网安教程

免费&进群

渗透测试| 一次实战远程命令执行漏洞并提权
渗透测试| 一次实战远程命令执行漏洞并提权


某站用友的命令执行漏洞,测试print hello发现可以执行命令

渗透测试| 一次实战远程命令执行漏洞并提权

whami id 查一波权限,发现是root权限这么大,很好搞啊

渗透测试| 一次实战远程命令执行漏洞并提权

ps -ef|grep sshd 查一波 发现可以ssh连接,直接useradd 用户,但是整个shell无法给用户添加密码,无法远程登录,怎么搞,直接读shadow哈希,爆破密码
渗透测试| 一次实战远程命令执行漏洞并提权
渗透测试| 一次实战远程命令执行漏洞并提权
爆破无结果,头大,怎么搞,思考5分钟,可以直接写passwd啊,试一波
渗透测试| 一次实战远程命令执行漏洞并提权
再次查看shadow 居然没写进去,难道权限不对,ls -alrt /etc/passwd 发现权限是544 ,直接chmod 777 /etc/passwd 改权限,继续写,依然写不进去,换了各种姿势,都不行,难住我了,突然想起了nc反弹,一般linux都装有nc,这个有没有,查一波
渗透测试| 一次实战远程命令执行漏洞并提权
果然不错,有nc,通过dnslog查一下是否有外连
渗透测试| 一次实战远程命令执行漏洞并提权
渗透测试| 一次实战远程命令执行漏洞并提权
能ping通,果然能外连,那就可以通过nc反弹搞一波了,本地的攻击机在内网,内网穿透一波
我一般用https://www.uulap.com/ 大家可以试试
将本地的6666口映射到公网
渗透测试| 一次实战远程命令执行漏洞并提权
本地建立监听 nc -l -n -v -p 6666
渗透测试| 一次实战远程命令执行漏洞并提权
让目标机进行nc反弹
渗透测试| 一次实战远程命令执行漏洞并提权
果然反弹回来了,直接上命令,加用户
echo ‘用户名:LRxM3nP3LOiYU:0:0:hello:/root:/bin/bash’ >> /etc/passwd
渗透测试| 一次实战远程命令执行漏洞并提权查看已经添加成功渗透测试| 一次实战远程命令执行漏洞并提权
直接ssh连接,发现是阿里云的服务器
渗透测试| 一次实战远程命令执行漏洞并提权
至此结束收工!

文章转自巡安似海

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@

学习更多渗透技能!体验靶场实战练习

渗透测试| 一次实战远程命令执行漏洞并提权

hack视频资料及工具

渗透测试| 一次实战远程命令执行漏洞并提权

(部分展示)

往期推荐

给第一次做渗透项目的新手总结的一些感悟

「登陆页面」常见的几种渗透思路与总结!

突破口!入职安服后的经验之谈

红队渗透下的入口权限快速获取

攻防演练|红队手段之将蓝队逼到关站!

CNVD 之5000w通用产品的收集(fofa)

自动化挖掘cnvd证书脚本

Xray捡洞中的高频漏洞

实战|通过供应链一举拿下目标后台权限

实战|一次真实的域渗透拿下域控(内网渗透)

看到这里了,点个“赞”、“再看”吧

原文始发于微信公众号(白帽子左一):渗透测试| 一次实战远程命令执行漏洞并提权

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月23日22:17:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  渗透测试| 一次实战远程命令执行漏洞并提权 https://cn-sec.com/archives/1407101.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: